RODZAJE OCHRONY WŁASNOŚCI INTELEKTUALNEJ

Istnieją trzy główne rodzaje ochrony własności intelektualnej: prawo autorskie, patent i prawo znaków towarowych. W Stanach Zjednoczonych rozwój prawa własności intelektualnej zaczyna się od Konstytucji USA, która upoważniła Kongres do opracowania systemu praw promujących „postęp nauki i sztuki użytkowej”. Kongres uchwalił pierwsze prawo autorskie w 1790 roku, aby chronić oryginalne prace pisane przez okres 14 lat, z 14-letnim odnowieniem, jeśli autor jeszcze żył. Od tego czasu idea prawa autorskiego została rozszerzona o muzykę, filmy, tłumaczenia, fotografie, a ostatnio projekty statków poniżej 200 stóp (Fisher, 1999). Prawo autorskie było zmieniane (w większości przedłużane) 11 razy w ciągu ostatnich 40 lat. Celem prawa własności intelektualnej jest zrównoważenie dwóch sprzecznych interesów – publicznego i prywatnego. Interesowi publicznemu służy tworzenie i dystrybucja wynalazków, dzieł sztuki, muzyki, literatury i innych form ekspresji intelektualnej. Prywatnemu interesowi służy nagradzanie ludzi za tworzenie tych dzieł poprzez stworzenie ograniczonego w czasie monopolu dającego wyłączne użytkowanie twórcy. Utrzymanie tej równowagi interesów jest zawsze kwestionowane przez wynalezienie nowych technologii. Ogólnie rzecz biorąc, technologie informacyjne ubiegłego wieku – z radia i telewizji na CD-ROM, DVD i Internet – początkowo miały tendencję do osłabiania ochrony zapewnianej przez prawo własności intelektualnej. Właściciele własności intelektualnej często, choć nie zawsze, skutecznie naciskali na Kongres i sądy, aby wzmocniły prawa własności intelektualnej, aby zrekompensować wszelkie zagrożenia technologiczne, a nawet rozszerzyć ochronę na dłuższe okresy i na zupełnie nowe obszary wypowiedzi. W przypadku Internetu i technologii e-commerce po raz kolejny poważnie kwestionowane są prawa własności intelektualnej. W następnych kilku sekcjach omówimy znaczące zmiany w każdej dziedzinie: prawa autorskie, patenty i znaki towarowe.

PRAWA WŁASNOŚCI INTELEKTUALNEJ

Kongres ma prawo „promowania postępu nauki i sztuki użytkowej, zapewniając na określony czas autorom i  wynalazcy mają wyłączne prawo do swoich pism i odkryć.” – Artykuł I, sekcja 8, Konstytucja Stanów Zjednoczonych, 1788.

Obok prywatności najbardziej kontrowersyjną kwestią etyczną, społeczną i polityczną związaną z e-commerce jest los praw własności intelektualnej. Własność intelektualna obejmuje wszystkie materialne i niematerialne wytwory ludzkiego umysłu. Z reguły w Stanach Zjednoczonych właścicielem jest twórca własności intelektualnej. Na przykład, jeśli osobiście tworzysz witrynę e-commerce, należy ona wyłącznie do Ciebie i masz wyłączne prawa do korzystania z tej „własności” w dowolny zgodny z prawem sposób. Ale Internet potencjalnie zmienia rzeczy. Gdy dzieła intelektualne stają się cyfrowe, trudno jest kontrolować dostęp, użytkowanie, dystrybucję i kopiowanie. Są to dokładnie te obszary, które własność intelektualna stara się kontrolować. Media cyfrowe różnią się od książek, czasopism i innych mediów pod względem łatwości obsługi replikacji, transmisji i zmiany; trudności z klasyfikacją oprogramowania jako programu, książki, a nawet muzyki; zwartość – ułatwiająca kradzież; i trudności w ustaleniu wyjątkowości. Przed powszechnym korzystaniem z Internetu kopie oprogramowania, książek, artykułów z czasopism lub filmów musiały być przechowywane na nośnikach fizycznych, takich jak papier, dysków komputerowych lub taśm wideo, co utrudnia dystrybucję i podnosi koszty nielegalnych kopii. Internet technicznie pozwala milionom ludzi na tworzenie doskonałych cyfrowych kopii różnych dzieł – od muzyki po sztuki teatralne, wiersze i artykuły z czasopism – a następnie na dystrybucję ich niemal bez żadnych kosztów wśród setek milionów użytkowników online. Rozprzestrzenianie się innowacji nastąpiło tak szybko, że niewielu przedsiębiorców przestało zastanawiać się, kto jest właścicielem patentu na technikę lub metodę biznesową, której używają na swojej stronie. Duch sieci był tak swobodny, że wielu przedsiębiorców ignorowało prawo dotyczące znaków towarowych i zarejestrowane nazwy domen, które można łatwo pomylić z zarejestrowanymi znakami towarowymi innej firmy. Krótko mówiąc, Internet wykazał potencjał, aby zakłócić tradycyjne koncepcje i wdrożenia intelektualne prawo rzeczowe rozwijało się przez ostatnie dwa stulecia. Główny problem etyczny związany z handlem elektronicznym i własnością intelektualną dotyczy tego, jak my (zarówno jako osoby fizyczne, jak i jako profesjonaliści biznesowi) powinniśmy traktować własność należącą do innych. Ze społecznego punktu widzenia główne pytania to: Czy jest ciąg dalszy? wartość w ochronie własności intelektualnej w dobie Internetu? W jaki sposób społeczeństwo jest w lepszej lub gorszej sytuacji, gdy koncepcja własności ma zastosowanie do niematerialnych idei, w tym muzyki, książek i filmów? Czy społeczeństwo powinno zabronić pewnej technologii lub ograniczyć korzystanie z Internetu tylko dlatego, że ma to negatywny wpływ na niektórych właścicieli własności intelektualnej? Z politycznego punktu widzenia musimy zapytać, w jaki sposób można regulować Internet i handel elektroniczny, aby chronić instytucję własności intelektualnej, jednocześnie zachęcając do rozwoju handlu elektronicznego i Internetu.

OGRANICZENIA PRAWA DO PRYWATNOŚCI: EGZEKWOWANIE PRAWA I NADZÓR

Podkreśliliśmy, że prywatność w sektorze publicznym, wolność od ograniczeń rządowych i wyszukiwań, bardzo różni się od prywatności w prywatnym sektorze rynku konsumenckiego. Jednak coraz częściej te różne obszary danych osobowych zbliżają się do siebie. Obecnie zachowania, profile i transakcje konsumentów w Internecie i na urządzeniach mobilnych są rutynowo dostępne dla szerokiego wachlarza agencji rządowych i organów ścigania, co przyczynia się do wzrostu obaw konsumentów internetowych, aw niektórych przypadkach do ich wycofania się z rynku internetowego. Ostatnie kilka lat nie było dobre dla zwolenników ochrony prywatności, ponieważ ujawniono, że agencje rządu federalnego rutynowo gromadzą dane dotyczące telefonów komórkowych Amerykanów i obcokrajowców w Stanach Zjednoczonych przez okres kilku lat pod niewielkim nadzorem sądowym. W 2013 roku Edward Snowden, wykonawca bezpieczeństwa dla Agencji Bezpieczeństwa Narodowego (NSA), zaczął udostępniać dokumenty NSA brytyjskiej gazecie The Guardian, przedstawiając szczegółowy opis programów nadzoru NSA zarówno dla obywateli USA, jak i obcokrajowców. Programy te miały bezprecedensowy zasięg i obejmowały hurtowe gromadzenie metadanych telefonów komórkowych na całym świecie, korzystanie z linii komunikacyjnych Google, Yahoo i innych usług internetowych oraz podsłuchiwanie telefonów komórkowych zagranicznych liderów. NSA zwróciła się do głównych operatorów telekomunikacyjnych o wsparcie, aby przekazywać jej informacje o rozmowach telefonicznych i e-mailach Amerykanów w programie o nazwie Prism. Programy te powstały w następstwie ataku terrorystycznego na Stany Zjednoczone 11 września 2001 r. I zostały przewidziane jako niezbędne do ochrony kraju. Programy zostały zatwierdzone na mocy amerykańskiej ustawy PATRIOT Act z 2001 r. I późniejszych poprawek oraz zostały poddane przeglądowi przez odpowiednie komisje Kongresu. Wiele osób ze społeczności akademickiej informatyki było świadomych istnienia tych programów, po części dlatego, że uczestniczyli w opracowywaniu technik odkrywania wzorców w dużych zbiorach danych, a także w tak zwanych programach uczenia maszynowego. Niemniej rewelacje zaalarmowały przeciętnych obywateli, którzy wcześniej wierzyli, że jeśli nie zrobią nic złego, na pewno rząd nie będzie zbierał informacji o nich. Rewelacje podniosły również społeczną świadomość i krytykę firm internetowych, takich jak Google i Facebook, a także innych zaangażowanych w szeroko zakrojone śledzenie i nadzór konsumencki. Google, Facebook, Microsoft i inne firmy od tamtej pory próbowały stawić opór lub uniemożliwić rządowi dostęp do nich bez gwarancji danych konsumenckich. Postępy w technologii przechowywania, przetwarzania i analizowania niewyobrażalnych ilości danych osobowych, zwanych dużymi zbiorami danych i analityką biznesową (oprogramowanie do eksploracji i reprezentacji danych), dodatkowo wzmocniły postrzeganie, że prywatność jest coraz trudniejsza do zdefiniowania i ochrony w erze e -komercyjne i sieci społecznościowe.

Osiągnięcie równowagi między bezpieczeństwem a wolnością znajduje się w centrum debaty na temat prywatnośc. Chociaż kiedyś uważano, że Internet jest niemożliwy do kontrolowania lub monitorowania przez rządy, nic nie może być dalsze od prawdy. Organy ścigania od dawna domagają się na mocy licznych ustaw prawa do monitorowania wszelkich form komunikacji elektronicznej na podstawie nakazu sądowego i kontroli sądowej oraz w oparciu o uzasadnione przekonanie, że popełniono przestępstwo. Obejmuje to nadzór konsumentów zaangażowanych w handel elektroniczny. Ustawa o pomocy komunikacyjnej dla organów ścigania (CALEA), amerykańska ustawa PATRIOT, ustawa o zwiększaniu bezpieczeństwa cybernetycznego i ustawa o bezpieczeństwie wewnętrznym wzmacniają zdolność organów ścigania do monitorowania użytkowników Internetu bez ich wiedzy, a w pewnych okolicznościach, gdy życie jest rzekomo zagrożona, bez nadzoru sądowego. Ustawa USA PATRIOT Act, mająca na celu zwalczanie terroryzmu w granicach Stanów Zjednoczonych, Stany zezwoliły na prawie nieograniczony nadzór rządowy bez nadzoru sądowego, według kilku senatorów. Jednak generalnie wnioski o inwigilację przez agencje rządowe wymagają zgody Federalnego Sąd Nadzoru Wywiadu (sąd FISA). W 2015 r. wygasło kilka przepisów amerykańskiej ustawy PATRIOT Act. W odpowiedzi Kongres uchwalił amerykańską ustawę o wolności, która nakłada pewne ograniczenia na zbiorcze gromadzenie przez Agencję Bezpieczeństwa Narodowego i inne agencje wywiadowcze metadanych telekomunikacyjnych obywateli USA, ale nadal zezwala na nadzór nad osobami fizycznymi na podstawie orzeczenia sądu FISA. Istnieje wiele inicjatyw Kongresu w zakresie prywatności, w tym ustawa o prywatności poczty elektronicznej, która reguluje dostawców poczty elektronicznej; ustawa Preserving American Privacy Act, która reguluje zbieranie informacji przez drony; oraz ustawa o ochronie łączności online i geolokalizacji, która reguluje wykorzystanie osobistych danych geolokalizacyjnych. Jednak obecnie nie jest prawdopodobne, aby którykolwiek z tych proponowanych projektów został uchwalony przez Kongres. Biorąc sprawy w swoje ręce, w 2014 roku Apple wprowadził iPhone’a 6, który oferuje możliwość szyfrowania wiadomości e-mail, zdjęć i kontaktów przechowywanych w telefonie za pomocą silnego algorytmu szyfrowania typu end-to-end (E2EE), którego celem jest zapobieganie osoby trzecie z czytania wiadomości podczas przesyłania. Firma Apple zaszyfrowała również dane przechowywane na fizycznym urządzeniu iPhone. Dane urządzenia można odszyfrować tylko za pomocą hasła, które posiada tylko użytkownik, a firma Apple nie zachowuje klucza do kodu. W rezultacie NSA potencjalnie nie może zmusić Apple lub Google do ujawnienia takich danych użytkownika.

We wrześniu 2015 r. Apple oświadczył, że nie może zastosować się do nakazu sądowego dotyczącego przekazywania wiadomości tekstowych w czasie rzeczywistym, obejmującego dochodzenie w sprawie handlarzy narkotykami i bronią (Apuzzo i in., 2015). Nic dziwnego, że NSA, FBI i inni funkcjonariusze organów ścigania nie są zadowoleni z tej perspektywy i obawiają się, że umożliwi ona przestępcom i terrorystom uniknięcie inwigilacji. Apple i Google twierdzą, że aby móc konkurować globalnie, muszą być w stanie przekonać konsumentów, że ich dane są bezpieczne, a zadanie to utrudniły rewelacje Snowdena (Sanger i Chen, 2014). W marcu 2016 r. FBI ogłosiło, że złamało szyfrowanie iPhone’a bez wsparcia Apple, aw kwietniu 2016 r. Oświadczyło, że pomoże lokalnym organom ścigania odszyfrować smartfony i inne urządzenia za pomocą szyfrowania. Przy wystarczającej mocy obliczeniowej można złamać popularne metody szyfrowania. Przeczytaj przypadek Insight on Technology: Apple: Defender of Privacy? do dalszej dyskusji na ten temat. Agencje rządowe należą do największych użytkowników komercyjnych brokerów danych z sektora prywatnego, takich jak Acxiom, Experian i TransUnion Corporation, którzy zbierają ogromną ilość informacji o konsumentach z różnych publicznych źródeł offline i online, takich jak rejestry publiczne i książka telefoniczna, oraz niepubliczne źródła, takie jak „nagłówek kredytu” z biur informacji kredytowej (który zazwyczaj zawiera imię i nazwisko, pseudonimy, datę urodzenia, numer ubezpieczenia społecznego, aktualne i wcześniejsze adresy oraz numery telefonów). Acxiom to największa prywatna prywatna baza danych na świecie z rekordami ponad 500 000 osób i około 1500 punktów danych na osobę (Singer, 2012). Informacje zawarte w bazach danych poszczególnych służb referencyjnych obejmują zarówno informacje czysto identyfikacyjne (np. Nazwisko i numer telefonu), jak i znacznie bardziej obszerne dane (np. Rejestry jazdy, rejestry karne i cywilne, rejestry majątkowe oraz rejestry zezwoleń). Informacje te mogą być powiązane z informacjami o zachowaniu online zebranymi z innych komercyjnych źródeł w celu skompilowania obszernego profilu zachowań danej osoby online i offline.

GRUPY PRYWATNOŚCI

Istnieje wiele grup zajmujących się ochroną prywatności, które monitorują rozwój prywatności. Niektóre z tych witryn są wspierane przez branżę, podczas gdy inne opierają się na prywatnych fundacjach i wkładach.

OCHRONA PRYWATNOŚCI JAKO BIZNES

Ponieważ strony internetowe stają się coraz bardziej inwazyjne i agresywne w wykorzystywaniu danych osobowych, a zainteresowanie opinii publicznej rośnie, pojawiła się niewielka liczba firm, które sprzedają produkty, które ich zdaniem pomogą ludziom chronić ich prywatność. Firmy venture capital wychwyciły zapach i inwestują w małe start-upy, opierając się na założeniu, że ludzie będą płacić, aby chronić swoją reputację. Na przykład, Reputation.com otrzymało ponad 67 milionów dolarów finansowania od 2015 roku. Już za 14,95 dolarów miesięcznie możesz monitorować, co ludzie mówią o tobie lub twoich dzieciach w serwisach społecznościowych. Jednak tego typu firmy mogą odnieść sukces tylko wtedy, gdy ludzie są skłonni zapłacić z własnej kieszeni za ochronę prywatności. Ekonomiści badający tę kwestię odkryli, że ludzie nie są skłonni płacić dużo za ochronę swojej prywatności (najwyżej około 30 dolarów), a wielu z nich jest skłonnych zrezygnować z niej za niewielkie rabaty w wysokości kilku dolarów. Z tych powodów działalność w zakresie ochrony prywatności na poziomie detalicznym nie odniosła sukcesu.

Rozwiązania technologiczne

Opracowano szereg technologii zwiększających prywatność w celu ochrony prywatności użytkowników podczas interakcji z witrynami internetowymi, takich jak programy blokujące oprogramowanie szpiegujące, blokujące wyskakujące okienka, menedżery plików cookie i bezpieczna poczta e-mail (patrz Tabela 8.10). Jednak najpotężniejsze narzędzia do ochrony prywatności muszą być wbudowane w przeglądarki. W odpowiedzi na naciski ze strony obrońców prywatności przeglądarki mają teraz szereg narzędzi, które mogą pomóc użytkownikom chronić ich prywatność, na przykład eliminując pliki cookie stron trzecich. Potencjalnie jedną z najpotężniejszych zabezpieczeń opartych na przeglądarkach jest wbudowana funkcja Nie śledź (patrz przypadek Insight on Technology, Every Move You Take, Every Click You Make, Będziemy Cię śledzić w rozdziale 6). Większość z tych narzędzi kładzie nacisk na bezpieczeństwo – zdolność osób do ochrony swojej komunikacji i plików przed nieuprawnionymi szpiegami. Szyfrowanie jest również potencjalnie ważną technologią służącą do ochrony prywatności wiadomości i dokumentów. Jak wspomniano powyżej, firma Apple wdrożyła szyfrowanie swoich urządzeń i wiadomości tekstowych iMessage, a także istnieje wiele popularnych aplikacji do szyfrowania komunikacji między urządzeniami cyfrowymi. Przeglądanie prywatne to kolejne narzędzie ochrony prywatności dostępne w większości przeglądarek, które wyłącza historię przeglądania i pliki cookie. Może to być przydatne do ochrony komputera konsumenta we współdzielonym środowisku, w którym kilku użytkowników ma dostęp do tego samego komputera. Historia przeglądania jest nadal przechowywana na serwerze internetowym. Niektóre technologie dotyczą aspektów bezpieczeństwa prywatności, zwłaszcza zagrożenia atakami typu man-in-the-middle. Wyspecjalizowane przeglądarki, takie jak Epic i Ice Dragon, całkowicie szyfrują przeglądanie i inne dane użytkowników, nawet na poziomie serwera. Bardzo powszechnym protokołem bezpieczeństwa jest HTTPS, który szyfruje wiadomości między komputerem a serwerem komputerowym i sprawdza, czy użytkownicy komunikują się z autentyczną witryną, a nie z witryną oszusta. Żadne z tych rozwiązań technologicznych nie rozwiązuje podstawowych kwestii związanych z prywatnością konsumentów, które mają związek z tym, jakie informacje są gromadzone, w jaki sposób są wykorzystywane i jakie prawa mają konsumenci w odniesieniu do ich danych osobowych.

Samoregulacja branży

Same przepisy rządu federalnego nie wystarczą, aby chronić prywatność konsumentów. Technologia rozwija się szybko i zapewnia marketerom więcej narzędzi do gromadzenia i wykorzystywania prywatnych informacji konsumentów, zanim organy ustawodawcze i agencje rządowe będą mogły zareagować. Branża internetowa w Stanach Zjednoczonych od dawna sprzeciwiała się przepisom dotyczącym prywatności w Internecie, argumentując, że przemysł może lepiej chronić prywatność niż rząd. Branża internetowa utworzyła w 1998 r. Online Privacy Alliance (OPA), aby zachęcać do samoregulacji, częściowo w odpowiedzi na rosnące obawy społeczne i zagrożenie ustawodawstwem proponowanym przez FTC i grupy obrońców prywatności. OPA opracowała zestaw wytycznych dotyczących prywatności, które członkowie są zobowiązani do wdrożenia. Głównym celem wysiłków branży było opracowanie internetowych „pieczęci” które potwierdzają politykę prywatności w witrynie. Better Business Bureau (BBB), TRUSTe, WebTrust i największe firmy księgowe, w tym Better-Web PricewaterhouseCoopers, ustanowiły pieczęcie dla witryn internetowych. Pieczęć TRUSTe jest najczęściej stosowana w sieci. Aby wyświetlić pieczęć, operatorzy witryn internetowych muszą przestrzegać pewnych zasad prywatności, procesu rozpatrywania reklamacji i monitorowania przez twórcę pieczęci. Niemniej jednak internetowe programy zapewniające ochronę prywatności miały ograniczony wpływ na praktyki w zakresie prywatności w Internecie. Krytycy twierdzą, że programy pieczętowania nie są szczególnie skuteczne w ochronie prywatności. Na przykład w 2015 r. FTC sfinalizowała ugodę, w której nałożyła na TRUSTe grzywnę za brak corocznej ponownej certyfikacji programów ochrony prywatności w ponad 1000 przypadkach, chociaż twierdziła, że ​​zrobiła to na swojej stronie internetowej. Z tych powodów FTC nie uznała programów fok za „bezpieczne przystanie”, a agencja nadal dąży do wprowadzenia przepisów egzekwujących zasady ochrony prywatności. Branża sieci reklamowych utworzyła również stowarzyszenie branżowe Network Advertising Initiative (NAI) w celu opracowania polityki prywatności. Polityka NAI ma dwa cele: zaoferowanie konsumentom możliwości rezygnacji z programów sieci reklamowych (w tym kampanii e-mailowych) oraz zapewnienie konsumentom odszkodowania w przypadku nadużyć. Aby zrezygnować, NAI utworzył witrynę internetową – Networkadvertising.org – na której konsumenci mogą korzystać z funkcji globalnej rezygnacji, aby uniemożliwić sieciowym agencjom reklamowym umieszczanie plików cookie na komputerze użytkownika. Jeśli konsument ma skargę, NAI ma link do strony internetowej Truste.org, na której można złożyć skargę . Program AdChoices to kolejna inicjatywa sponsorowana przez branżę, mająca na celu zachęcenie stron internetowych do większej przejrzystości w zakresie wykorzystywania danych osobowych i zwiększenia prawdopodobieństwa wyświetlania użytkownikom odpowiednich reklam poprzez zadawanie im pytań. Obok reklam pojawia się ikona AdChoices, a kliknięcie tej ikony zapewnia więcej informacji i daje możliwość przesłania opinii reklamodawcy. Nie ma jeszcze dostępnych danych wskazujących, jak dobrze działa ten program. Ogólnie rzecz biorąc, wysiłki branży na rzecz samoregulacji w zakresie prywatności w Internecie nie odniosły sukcesu w zmniejszeniu amerykańskich obaw przed naruszeniem prywatności podczas transakcji online ani w zmniejszeniu poziomu naruszenia prywatności. W najlepszym przypadku samoregulacja umożliwiła konsumentom zwrócenie uwagi na to, czy istnieje polityka prywatności, ale zwykle niewiele mówi o faktycznym wykorzystaniu informacji, nie daje konsumentom możliwości wglądu i poprawiania informacji lub kontrolowania ich wykorzystania w jakikolwiek istotny sposób, nie oferuje żadnych obietnic dotyczących bezpieczeństwa tych informacji ani mechanizmu egzekwowania

Europejska dyrektywa o ochronie danych

bezpieczna przystań: prywatna samoregulująca polityka i egzekwowanie mechanizmu, który spełnia cele rządowych organów regulacyjnych i ustawodawstwa, ale nie obejmuje rządowych regulacji ani egzekwowania

Tarcza Prywatności: inna nazwa nowego europejskiego ogólnego rozporządzenia o ochronie danych (RODO)

W Europie ochrona prywatności jest znacznie silniejsza niż w Stanach Zjednoczonych. W Stanach Zjednoczonych organizacje prywatne i przedsiębiorstwa mogą wykorzystywać informacje osobowe zebrane w transakcjach handlowych do innych celów biznesowych bez uprzedniej zgody konsumenta (tzw. Wtórne wykorzystanie PII). W Stanach Zjednoczonych nie ma federalnej agencji zajmującej się egzekwowaniem przepisów dotyczących prywatności. Zamiast tego, przepisy dotyczące prywatności są egzekwowane w dużej mierze poprzez samoregulację przez przedsiębiorstwa i osoby fizyczne, które muszą pozywać agencje lub firmy przed sądem, aby odzyskać odszkodowanie. Jest to kosztowne i rzadko się robi. Europejskie podejście do ochrony prywatności ma bardziej kompleksowy i regulacyjny charakter. Kraje europejskie nie zezwalają firmom na wykorzystywanie danych osobowych bez uprzedniej zgody konsumentów. Egzekwują swoje przepisy dotyczące prywatności, tworząc agencje ochrony danych w celu rozpatrywania skarg wnoszonych przez obywateli i aktywnie egzekwują przepisy dotyczące prywatności. W 1998 roku weszła w życie Dyrektywa Komisji Europejskiej o ochronie danych, standaryzująca i rozszerzająca ochronę prywatności w UE. narody. Dyrektywa jest oparta na doktrynie uczciwych praktyk informacyjnych, ale rozszerza zakres kontroli, jaką jednostki mogą sprawować nad swoimi danymi osobowymi. Dyrektywa nakładała na firmy obowiązek informowania ludzi, kiedy zbierają o nich informacje, oraz ujawniania, w jaki sposób będą one przechowywane i wykorzystywane. Klienci musieli wyrazić zgodę, zanim firma mogła legalnie wykorzystać dane o nich, a oni mieli prawo dostępu do tych informacji, ich poprawiania oraz żądania zaprzestania gromadzenia dalszych danych. Ponadto dyrektywa zakazała przekazywania danych osobowych do organizacji lub krajów, które nie mają podobnie silnych zasad ochrony prywatności. Oznaczało to, że dane gromadzone w Europie przez amerykańskie firmy biznesowe nie mogły być przekazywane ani przetwarzane w Stanach Zjednoczonych (które mają słabsze przepisy dotyczące ochrony prywatności). Mogłoby to potencjalnie zakłócić przepływ handlu towarami, usługami i inwestycjami między Stanami Zjednoczonymi a Europą na poziomie 6,9 ​​bln USD rocznie. Departament Handlu Stanów Zjednoczonych we współpracy z Komisją Europejską opracował zasady bezpiecznej przystani, które umożliwiają firmom amerykańskim przenoszenie danych osobowych z Europy do Stanów Zjednoczonych. Bezpieczna przystań to prywatna samoregulująca polityka i mechanizm egzekwowania, który spełnia cele rządowych organów regulacyjnych i ustawodawstwa, ale nie obejmuje rządowych regulacji ani egzekwowania. Rząd Stanów Zjednoczonych odegrał jednak pewną rolę w wydawaniu certyfikatów bezpiecznych przystani. Jednak w październiku 2015 r. Europejski sąd najwyższy całkowicie odrzucił porozumienie w sprawie bezpiecznej przystani, w dużej mierze z powodu ujawnienia Edwarda Snowdena, że ​​Facebook udostępnił Narodowej Agencji Bezpieczeństwa dane osobowe obywateli europejskich, a tym samym naruszył warunki umowy. . W 2015 r. Rada Europejska zatwierdziła nową UE. Ogólne rozporządzenie o ochronie danych (RODO), które zastąpi dotychczasową dyrektywę o ochronie danych. Nowe RODO (czasami określane jako Tarcza Prywatności) weszło w życie w czerwcu 2016 r. RODO obowiązuje w całej UE. krajów, a nie poprzedniej sytuacji, w której każde państwo członkowskie reguluje kwestie prywatności we własnych granicach. RODO ma zastosowanie do każdej firmy działającej w dowolnej UE. kraju, wymaga jednoznacznej zgody na wykorzystanie danych osobowych do celów takich jak śledzenie osób w Internecie, ogranicza możliwość wykorzystywania danych do celów innych niż te, do których zostały zebrane (zastosowania trzeciorzędne, takie jak tworzenie profili użytkowników) i wzmacnia prawo do zostać zapomnianym, w szczególności poprzez umożliwienie osobom fizycznym usuwania danych osobowych z platform społecznościowych, takich jak Facebook, i uniemożliwianie im gromadzenia nowych informacji. Firmy działające w UE musi usunąć dane osobowe, gdy nie służą już celowi, dla którego zostały zebrane. Ponadto powołano niezależnego rzecznika praw obywatelskich, którego zadaniem jest badanie skarg i egzekwowanie polityki (Drozdiak, 2016; Evans, 2015; Gibbs, 2015b; European Commission, 2014; Pearce and Clarke, 2014; European Commission, 2012). Ostatecznie Tarcza Prywatności ma na celu stosunkowo łatwe dla firm zbierających dane o Europejczykach przesyłanie tych danych na serwery w Stanach Zjednoczonych. W 2016 roku  środowisko prywatności zwróciło się zdecydowanie przeciwko firmom amerykańskim jak Facebook, Google i inne, których model biznesowy wymaga niemal nieograniczonego wykorzystywania danych osobowych do wspierania przychodów z reklam. Pięć UE kraje (Holandia, Niemcy, Francja, Hiszpania i Belgia) wszczęły serię skoordynowanych dochodzeń w sprawie polityki prywatności i danych tych firm. Na przykład w 2015 r.Belgia pozwała Facebooka za zbieranie i przetwarzanie danych bez zgody użytkownika lub wyjaśnienie, w jaki sposób wykorzysta te informacje (Schechner i Drozdiak, 2015). Francuski organ regulacyjny ds. Ochrony danych osobowych nakazał Google rozszerzenie prawa do bycia zapomnianym na cały świat, nie tylko na Europejczyków (Schechner, 2015). Władze holenderskie, niemieckie i belgijskie badają łączenie przez Facebook danych z jego usług, takich jak Instagram i WhatsApp, w celu kierowania reklam, oraz wykorzystanie przez niego przycisków Lubię to do śledzenia nawyków przeglądania w całej sieci.

Polityka prywatności

Jak wspomniano wcześniej, jedną z koncepcyjnych podstaw amerykańskiego prawa dotyczącego prywatności jest powiadomienie i zgoda. Zakłada się, że konsumenci mogą przeczytać informacje o warunkach użytkowania (lub politykę prywatności) dotyczące sposobu, w jaki witryna internetowa będzie wykorzystywać ich dane osobowe, a następnie dokonać racjonalnego wyboru, czy wyrazić zgodę na warunki użytkowania, zrezygnować z gromadzenia danych (jeśli to jest opcją) lub zaprzestań korzystania z witryny. Do niedawna wiele amerykańskich firm zajmujących się handlem elektronicznym odrzucało koncepcję świadomej zgody i zamiast tego po prostu publikowało swoje zasady dotyczące wykorzystywania informacji na swojej stronie. Prawie wszystkie witryny internetowe mają zasady Warunków korzystania, które użytkownicy mogą znaleźć, jeśli dokładnie się im przyjrzą. Niniejsze Zasady użytkowania są czasami nazywane politykami prywatności i opisują, w jaki sposób firmy będą wykorzystywać informacje zebrane w ich witrynach. Te zasady są powiadomieniami i jak wspomniano powyżej, zakłada się, że każdy, kto korzysta z tej witryny, w sposób dorozumiany zgodził się z warunkami korzystania z serwisu. W niedawnym badaniu przeanalizowano 30 popularnych sieci społecznościowych i portali społecznościowych i stwierdzono, że zwykłe przeczytanie zasad zajęłoby przeciętnemu czytelnikowi około ośmiu godzin. Najdłuższą zasadą był SoundCloud, z 7 961 słowami. Oczywiście krytyczną wadą związaną ze świadomą zgodą jako podstawą ochrony prywatności jest to, że zakłada się, że przeciętny użytkownik może zrozumieć, z jakiej prywatności rezygnuje korzystając z witryny. Na przykład polityka prywatności Yahoo zaczyna się od stwierdzenia, że ​​Yahoo poważnie traktuje prywatność użytkownika, a Yahoo nie wypożycza, nie sprzedaje ani nie udostępnia danych osobowych użytkowników innym osobom ani firmom niepowiązanym. Istnieje jednak szereg wyjątków, które znacznie osłabiają to stwierdzenie. Na przykład Yahoo może udostępniać informacje „zaufanym partnerom”, którymi może być każdy, z kim Yahoo prowadzi interesy, chociaż być może nie jest to firma, z którą użytkownik mógłby zdecydować się na współpracę. W swojej polityce prywatności Yahoo twierdzi również, że wykorzystuje pliki cookie, identyfikatory urządzeń i sygnały nawigacyjne w sieci Web w celu śledzenia zachowania użytkowników w Internecie. Aby zrezygnować z usług opartych na zainteresowaniach reklam, użytkownik musi zalogować się na swoje konto Yahoo i zezwolić na pliki cookie z Yahoo. Firmy amerykańskie twierdzą, że poinformowanie konsumentów poprzez opublikowanie zasad użytkowania jest wystarczające, aby uzyskać świadomą zgodę użytkowników. Zwolennicy ochrony prywatności argumentują, że wiele warunków użytkowania / oświadczeń o polityce prywatności w witrynach internetowych w USA jest niejasnych i trudnych do odczytania, a także uzasadnione jest prawie każdym wykorzystaniem danych osobowych. Podczas gdy politycy, obrońcy prywatności i branża internetowa spierają się o to, jakie powinny być zasady dotyczące prywatności, bardzo mało uwagi poświęcono faktycznej ocenie siły polityki prywatności poszczególnych firm, porównaniu ich z innymi firmami i zrozumieniu, jak polityki prywatności mają zmieniał się w czasie w konkretnej firmie. Czy polityka prywatności Facebooka jest gorsza, lepsza, czy mniej więcej taka sama jak polityka Apple czy Google? Czy polityka prywatności poprawiła się po dziesięciu latach debaty, czy też uległa pogorszeniu?

Niedawny projekt badawczy dostarcza wstępnych odpowiedzi na te pytania. Naukowcy opracowali miarę polityk prywatności, stosując 10 zasad polityki prywatności podczas przeglądu polityk (patrz Tabela 8.9) (Shore i Steinman, 2015). Poznasz te zasady, ponieważ wywodzą się one w głównej mierze z wcześniej opisanych doktryn FTC i uczciwych praktyk informacyjnych. Same wymiary mierzono w czterostopniowej skali od 0 do 4 (0 oznacza, że ​​polityka prywatności nie spełnia kryterium, a 4 oznacza, że ​​kryterium zostało w pełni spełnione). Możesz skorzystać z zasad przedstawionych w Tabeli 8.9 jako sposobu pomiaru polityki prywatności własnej firmy internetowej lub innej firmy, takiej jak Facebook czy Google. Możesz zmierzyć pojedynczą firmę w dwóch punktach w czasie, aby zobaczyć, jak zmieniła się jej polityka, lub porównać dwie lub więcej firm w jednym momencie. Shore i Steinman postanowili przyjrzeć się polityce prywatności Facebooka przez dziesięć lat od 2005 do 2015 roku. Okazało się, że polityka prywatności Facebooka poprawiła się w latach 2005-2009, osiągając w pewnym momencie 90% realizacji kryterium, a następnie stopniowo spadała do 25 % w 2015 r. Obszary, w których odnotowano znaczny spadek, to ilość gromadzonych i monitorowanych informacji, informowanie użytkowników o tym, co jest udostępniane, wyraźne identyfikowanie danych wykorzystywanych do profilowania, umożliwianie użytkownikom wyborów w ustawieniach prywatności, dostarczanie informacji o tym, jak Facebook wykorzystuje pliki cookie, sygnały nawigacyjne i dzienniki internetowe do gromadzenia danych i zapewniania łatwo zrozumiałego dokumentu dotyczącego polityki prywatności. Naukowcy zauważyli, że polityka prywatności Facebooka rozpoczęła się w 2005 r. Od 1000 słów, a do 2015 r. Rozrosła się do ponad 12 000 słów!

Rozporządzenie o ochronie prywatności konsumentów: Federalna Komisja Łączności (FCC)

W 2015 roku, w kontekście kontrowersji wokół neutralności sieci, dostawcy usług szerokopasmowego Internetu (ISP) tacy jak Verizon, Comcast i AT&T, do których należą kable i sieci światłowodowe, Internet zostały sklasyfikowane jako podobne do usług użyteczności publicznej podobne do firm telefonicznych, a zatem podlegają regulacjom FCC. W 2016 roku FCC zatwierdziła nowe zasady ochrony prywatności mające zastosowanie do tych firm. Aż do tego czasu kwestia prywatności w Internecie koncentrowała się na tym, jak strony internetowe i aplikacje wykorzystują dane osobowe. Jednak ci gigantyczni dostawcy usług szerokopasmowych mieli również dostęp do wielu tych samych informacji, takich jak dane o transakcjach, lokalizacji, przeglądaniu i korzystaniu z aplikacji, a nawet numery ubezpieczenia społecznego, które gromadzili bez zgody użytkownika. Dostawcy usług szerokopasmowych sprzedają te informacje lub wykorzystują je do ukierunkowanej reklamy, tak jak robią to Google, Facebook i setki innych witryn i aplikacji. Nowe przepisy FCC nakładają na dostawców usług szerokopasmowych obowiązek powiadamiania użytkowników o nowych opcjach prywatności za pośrednictwem poczty e-mail lub w witrynach internetowych oraz uzyskiwania zgody użytkownika na gromadzenie tych informacji. Dostawcy usług internetowych nie mogą oferować usług uzależnionych od wyrzeczenia się przez konsumentów ich prywatności i nie mogą odmawiać usług konsumentom, którzy nie zezwalają im na zbieranie danych osobowych (co jest typowe w przypadku zasad świadczenia usług dla witryn internetowych). Po raz pierwszy w trwającej od dziesięcioleci debacie na temat prywatności w Internecie agencja regulacyjna zadeklarowała, że ​​dane osobowe gromadzone przez firmy internetowe należą do konsumentów, a nie do właścicieli sieci. Nowe zasady nie dotyczą stron internetowych, które nie podlegają przepisom FCC